Cheers!
Lev Lamberov
--- english/security/2000/20000623.wml	2001-04-19 21:52:09.000000000 +0600
+++ russian/security/2000/20000623.wml	2015-06-13 11:01:56.852065632 +0500
@@ -1,15 +1,17 @@
-<define-tag moreinfo>The version of wu-ftpd distributed in Debian GNU/Linux 2.1
-(a.k.a. slink), as well as in the frozen (potato) and unstable (woody)
-distributions, is vulnerable to a remote root compromise.  The default
-configuration in all current Debian packages prevents the currently available
-exploits in the case of anonymous access, although local users could still
-possibly compromise the server.
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
+<define-tag moreinfo>Версия wu-ftpd, поставляемая в составе Debian GNU/Linux 2.1
+(также известном как slink), а также в замороженном (potato) и нестабильном (woody)
+выпусках, содержит уязвимость, позволяющую удалённо скомпрометировать суперпользователя.  Настройки
+по умолчанию во всех текущих пакетах Debian не позволяет использовать доступные
+экспоиты в случае анонимного доступа, хотя локальные пользователи всё ещё
+могут скомпрометировать сервер.
 
-<p>This has been fixed in versions 2.4.2.16-13.1 (for slink) and 2.6.0-5.1 (for
-potato and woody), and we recommend that you update your wu-ftpd-academ (for
-slink) or wu-ftpd (for potato and woody) package immediately.
+<p>Эта проблема была исправлена в версиях 2.4.2.16-13.1 (для slink) и 2.6.0-5.1 (для
+potato и woody), рекомендуется как можно скорее обновить wu-ftpd-academ (для
+slink) или wu-ftpd (для potato и woody).
 </define-tag>
-<define-tag description>remote root exploit in wu-ftpd</define-tag>
+<define-tag description>удалённая уязвимость суперпользователя в wu-ftpd</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20000623.data'
+
--- english/security/2000/20001009.wml	2001-04-21 20:15:35.000000000 +0600
+++ russian/security/2000/20001009.wml	2015-06-13 10:40:34.508041071 +0500
@@ -1,18 +1,20 @@
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-In versions of boa before 0.94.8.3, it is possible to access files outside
-of the server's document root by the use of properly constructed URL
-requests.
+В версиях boa до 0.94.8.3 можно получать доступ к файлам за пределами
+корневого каталога сервера, используя специально сформированные
+запросы URL.
 
-<p>This problem is fixed in version 0.94.8.3-1, uploaded to Debian's
-unstable distribution on October 3, 2000.  Fixed packages are also available
-in proposed-updates and will be included in the next revision of Debian/2.2
+<p>Эта проблема была исправлена в версии 0.94.8.3-1, загруженной в нестабильный выпуск
+Debian 3 октября 2000 года.  Исправленный пакеты также доступны
+в репозитории proposed-updates и будут добавлены в следующую ревизию Debian/2.2
 (potato).
 
-<p>Debian GNU/Linux 2.1 (slink) contains Boa version 0.93.15.  This version
-is no longer supported; we recommend that slink users upgrade to potato, or
-recompile the current Boa packages on their slink systems.
+<p>Debian GNU/Linux 2.1 (slink) содержит Boa версии 0.93.15.  Эта версия
+более не поддерживается; пользователям slink рекомендуется обновиться до potato, либо
+заново скомпилировать текущие пакеты Boa в их системах.
 </define-tag>
-<define-tag description>exposes contents of local files</define-tag>
+<define-tag description>открывает содержание локальных файлов</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2000/20001009.data'
+
--- english/security/2001/dsa-049.wml	2001-04-19 21:52:11.000000000 +0600
+++ russian/security/2001/dsa-049.wml	2015-06-13 10:58:16.308061408 +0500
@@ -1,18 +1,20 @@
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
 <define-tag moreinfo>
-Megyer Laszlo report on Bugtraq that the cfingerd daemon as distributed
-with Debian GNU/Linux 2.2 was not careful in its logging code. By
-combining this with an off-by-one error in the code that copied the
-username from an ident response cfingerd could be exploited by a remote
-user. Since cfingerd does not drop its root privileges until after
-it has determined which user to finger an attacker can gain
-root privileges.
+Мегьер Лазло сообщил в Bugtraq, что служба cfingerd, поставляемая в
+составе Debian GNU/Linux 2.2, содержит проблему в коде ведения журнала. Соединение
+этой проблемы с ошибкой неучтённой единицы в коде копирования
+имени пользователя при запросе по протоколу ident приводит к тому, что удалённый
+злоумышленник может использовать данную уязвимость. Поскольку cfingerd не сбрасывает привилегии суперпользователя до
+момента определения того, информацию о каком пользователе следует получить, злоумышленник
+может приобрести права суперпользователя.
 
-<p>This has been fixed in version 1.4.1-1.1, and we recommend that you
-upgrade your cfingerd package immediately.
+<p>Эта проблема была исправлена в версии 1.4.1-1.1, рекомендуется как можно скорее
+обновить пакет cfingerd.
 
-<p>Note: this advisory was previously posted as DSA-048-1 by mistake.
+<p>Заметьте: данная рекомендация ранее была ошибочно опубликована как DSA-048-1.
 </define-tag>
-<define-tag description>remote printf format attack</define-tag>
+<define-tag description>удалённая атака на формат printf</define-tag>
 
 # do not modify the following line
 #include '$(ENGLISHDIR)/security/2001/dsa-049.data'
+
--- english/security/2001/dsa-092.wml	2001-12-06 22:25:48.000000000 +0500
+++ russian/security/2001/dsa-092.wml	2015-06-13 10:37:10.572037165 +0500
@@ -1,19 +1,21 @@
-<define-tag description>local root exploit</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>локальная уязвимость суперпользователя</define-tag>
 <define-tag moreinfo>
-Nicolas Boullis found a nasty security problem in the wmtv (a
-dockable video4linux TV player for windowmaker) package as
-distributed in Debian GNU/Linux 2.2.
+Николас Буле обнаружил проблему безопасности в пакете wmtv (подключаемый
+ТВ-проигрыватель video4linux для windowmaker), поставляемом в
+Debian GNU/Linux 2.2.
 
-<p>wmtv can optionally run a command if you double-click on the TV
-window. This command can be specified using the -e command line
-option. However, since wmtv is installed suid root, this command
-was also run as root, which gives local users a very simple way
-to get root access.
+<p>wmtv опционально может запускать команду при двойном нажатии кнопки мыши на окно
+телевизора. Эту команду можно указать с помощью опции командной
+строки -e. Тем не менее, поскольку wmtv устанавливается с флагом прав доступа, позволяющим запускать её от лица суперпользователя, эта команда
+также запускается от лица суперпользователя, что даёт локальным пользователям очень простой способ для
+получения прав суперпользователя.
 
-<p>This has been fixed in version 0.6.5-2potato1 by dropping root
-privileges before executing the command. We recommend that you
-upgrade your wmtv package immediately.
+<p>Эта проблема была исправлена в версии 0.6.5-2potato1 путём сброса привилегий
+суперпользователя до выполнения команды. Рекомендуется как можно быстрее
+обновить пакет wmtv.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-092.data"
+
--- english/security/2002/dsa-135.wml	2004-03-11 23:57:55.000000000 +0500
+++ russian/security/2002/dsa-135.wml	2015-06-13 10:43:49.500044806 +0500
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow / DoS</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера / отказ в обслуживании</define-tag>
 <define-tag moreinfo>
-<p>The libapache-mod-ssl package provides SSL capability to the apache
-webserver.
-Recently, a problem has been found in the handling of .htaccess files,
-allowing arbitrary code execution as the web server user (regardless of
-ExecCGI / suexec settings), DoS attacks (killing off apache children), and
-allowing someone to take control of apache child processes - all through
-specially crafted .htaccess files.</p>
+<p>Пакет libapache-mod-ssl предоставляет поддержку SSL веб-серверу
+apache.
+Недавно была обнаружена проблема в обработке файлов .htaccess,
+позволяющая выполнять произвольный код от лица веб-сервера (независимо от
+настроек ExecCGI / suexec), вызывать отказ в обслуживании (принудительное завершение работы дочерних процессов apache), а также
+получить контроль над дочерними процессами apache, всё с помощью
+специально сформированных файлов .htaccess.</p>
 
-<p>This has been fixed in the libapache-mod-ssl_2.4.10-1.3.9-1potato2 package
-(for potato), and the libapache-mod-ssl_2.8.9-2 package (for woody).
-We recommend you upgrade as soon as possible.</p>
+<p>Эта проблема была исправлена в пакете libapache-mod-ssl_2.4.10-1.3.9-1potato2
+(для potato), и в пакете libapache-mod-ssl_2.8.9-2 (для woody).
+Рекомендуется как можно скорее обновить пакеты.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-135.data"
+
--- english/security/2002/dsa-166.wml	2002-09-13 20:11:12.000000000 +0600
+++ russian/security/2002/dsa-166.wml	2015-06-13 10:46:58.740048430 +0500
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflows</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Two buffer overflows have been discovered in purity, a game for nerds
-and hackers, which is installed setgid games on a Debian system.  This
-problem could be exploited to gain unauthorized access to the group
-games.  A malicious user could alter the highscore of several games.</p>
+<p>В purity, игре для нердов и хакеров, были обнаружены две
+уязвимости, игра устанавливается в систему Debian с флагом доступа, позволяющим запускать её от лица группы games.  Эта
+проблема может использовать для получения неавторизованного доступа к группе
+games.  Злоумышленник может изменить таблицу достижений некоторых игр.</p>
 
-<p>This problem has been fixed in version 1-14.2 for the current stable
-distribution (woody), in version 1-9.1 for the old stable distribution
-(potato) and in version 1-16 for the unstable distribution (sid).</p>
+<p>Эта проблема была исправлена в версии 1-14.2 для текущего стабильного
+выпуска (woody), в версии 1-9.1 для предыдущего стабильного выпуска
+(potato) и в версии 1-16 для нестабильного выпуска (sid).</p>
 
-<p>We recommend that you upgrade your purity packages.</p>
+<p>Рекомендуется обновить пакеты purity.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-166.data"
 # $Id: dsa-166.wml,v 1.1 2002/09/13 14:11:12 joey Exp $
+
--- english/security/2002/dsa-190.wml	2002-11-07 22:35:57.000000000 +0500
+++ russian/security/2002/dsa-190.wml	2015-06-13 10:50:53.912052935 +0500
@@ -1,17 +1,19 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Al Viro found a problem in the image handling code use in Window Maker,
-a popular NEXTSTEP like window manager. When creating an image it would
-allocate a buffer by multiplying the image width and height, but did not
-check for an overflow. This makes it possible to overflow the buffer.
-This could be exploited by using specially crafted image files (for
-example when previewing themes).</p>
+<p>Ал Виро обнаружил проблему в коде обработки изображений в Window Maker,
+популярном менеджере окон на подобие NEXTSTEP. При создании изображения можно
+выделить буфер, перемножая ширину изображения на его высоту, однако проверка
+на предмет переполнения буфера не выполняется. Это позволяет переполнить буфер.
+Эта уязвимость может использоваться с помощью специально сформированных файлов изображений (например,
+при предварительном просмотре тем).</p>
 
-<p>This problem has been fixed in version 0.80.0-4.1 for the current stable
-distribution (woody).  Packages for the mipsel architecture are not yet
-available.</p>
+<p>Эта проблема была исправлена в версии 0.80.0-4.1 для текущего стабильного
+выпуска (woody).  Пакеты для архитектуры mipsel пока
+недоступны.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-190.data"
 # $Id: dsa-190.wml,v 1.2 2002/11/07 17:35:57 alfie Exp $
+

Ответить